Научная статья на тему 'Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем'

Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
304
88
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕЛИНЕЙНОЕ ШИФРОВАНИЕ / РАСШИРЕННЫЕ ПОЛЯ ГАЛУА / ЭЛЕМЕНТЫ ПОЛЕЙ ГАЛУА / ПОЛИНОМИАЛЬНАЯ СИСТЕМА КЛАССОВ ВЫЧЕТОВ / ИНДЕКС / EXTENDED GALOIS GF(Qν) / ELEMENTS OF EXTENDED GALOIS GF(Qν)POLYNOMIAL SYSTEM OF RESIDUE CLASSES / NON-LINEAR ENCRYPTION / INDEX

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Калмыков Игорь Анатольевич, Чипига Александр Федорович, Барильская Анастасия Валерьевна, Кихтенко Ольга Александровна

Рассмотрен алгоритм нелинейного шифрования потока данных с операцией возведения в степень элементов расширенных полей Галуа GF(pν). Представлена структура устройства для вычисления индекса элемента поля Галуа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Калмыков Игорь Анатольевич, Чипига Александр Федорович, Барильская Анастасия Валерьевна, Кихтенко Ольга Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRYPTOGRAPHIC PROTECTION OF DATA IN INFORMATION TECHNOLOGY ON BASE NEPOZICIONNYH POLYNOMIAL SYSTEMS

Algorithm for non-linear encryption of a data flow with elements of extended Galois GF(pν) fields involution operation. Device structure for Galois field element index calculation is offered.

Текст научной работы на тему «Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем»

Чипига Александр Федорович

Северо-Кавказский государственный технический университет

E-mail: zik@ncstu.ru.

355003, Ставрополь, ул. Морозова, 105, кв. 15.

Тел.: 8 (9624) 44-10-70.

Заведующий кафедрой информационной безопасности.

Chipiga Alexander Fedorovich

North Caucasus State Technical University.

E-mail: zik@ncstu.ru.

App. 15, 105, Morozova str., Stavropol, Russia.

Phone: 8 (9624) 44-10-70.

head of Information Security department

УДК 681.3

И.А. Калмыков, A.A. Чипига, A.B. Барильская, O.A. Кихтенко

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ НА БАЗЕ НЕПОЗИЦИОННЫХ ПОЛИНОМИАЛЬНЫХ

СИСТЕМ

Рассмотрен алгоритм нелинейного шифрования потока данных с операцией возведения в степень элементов расширенных полей Галуа GF(pv). Представлена структура устройства для вычисления индекса элемента поля Галуа.

Нелинейное шифрование; расширенные поля Галуа; элементы полей Галуа; полиномиальная система классов вычетов; индекс.

I.A. Kalmikov, A. A. Chipiga, A.V. Baril’skaya, O.A.Kikhtenko

CRYPTOGRAPHIC PROTECTION OF DATA IN INFORMATION TECHNOLOGY ON BASE NEPOZICIONNYH POLYNOMIAL SYSTEMS

Algorithm for non-linear encryption of a data flow with elements of extended Galois GF (pv) fields involution operation. Device structure for Galois field element index calculation is offered.

Non-linear encryption; extended Galois GF (qv ) ; elements of extended Galois GF(qv ) polynomial system of residue classes; index.

В стратегии развития Российского государства в качестве одного из приоритетов определена национальная безопасность, одним из важнейших элементов последней является информационная безопасность. Именно поэтому разработка безопасных и эффективных информационных систем является одним из приоритетных направлений развития РФ. Решая задачи создания новых технологий ин-

, , , скорость обработки и передачи больших объемов информации, а с другой - ограничения доступа к ней, обеспечивая требуемый уровень защиты информации.

Проведенный анализ работ [1,2] показал, что современные системы криптографической защиты информации не позволяют в полной мере решить данную

21G

проблему. Существующие методы поблочного шифрования, обеспечивая требуемый уровень защиты информации от НСД, характеризуются низкой скоростью зашифрования из-за многократно выполняемых раундов (итераций). Асимметричные системы шифрования также не позволяют обеспечить реальный масштаб времени обработки данных. Системы побитового шифрования потока данных обеспечивают высокую скорость зашифрования и расшифрования. Однако данная система криптографической защиты уязвима к атакам на основе исходных и подобранных текстов из-за того, что при побитовом шифровании операция суммирования по модулю 2 является единственным способом построения обратимой функции .

Применение полиномиальной системы классов вычетов (ПСКВ) позволяет разрабатывать криптографические процедуры защиты информации, обладающие всеми достоинствами систем нелинейного шифрования, обеспечивающие реальный масштаб времени закрытия информации и операций, связанных со сложени-

, ,

СЕ(ду) , а также их различных комбинаций позволит существенно улучшить обеспечение конфиденциальности и целостности информации.

Рассмотрим реализацию нелинейного шифрования потока данных с операцией умножения символов конечного поля СЕ(с{У ) . В этом случае поток данных разбивается на блоки длиной V разрядов. При этом полученный блок представляется как полином степени не выше I. Для шифрования символов открытого текста будут применяться ключевая последовательность, полученная с помощью генератора псевдослучайной последовательности конечного поля. При этом используется целое число I, где I = 1,2,...^ -2 , которое выбирается заранее и может быть использовано постоянно на каждом такте работы регистра сдвига или меняться по случайному или квазислучайному закону. В этом случае нелинейное шифрование блока открытых данных будет определяться выражением

х(г) ■ у(г) =в(^)шоё с(г), (1)

где у(г)- полиномиальная форма представления псевдослучайной последовательности элементов поля СЕ С) ; огё. у (г) < V .

Псевдослучайные последовательности элементов расширенных полей Галуа

СЕ(qV) могут сниматься с различных ячеек (линий задержек) регистра сдвига и

в различной последовательности. При этом будут создаваться различные псевдослучайные последовательности символов конечных полей, причем каждая из них не будет циклически сдвинутой относительно другой ПСП. Это позволяет за счет применения порождающих алгоритмов создавать адаптивные криптографические системы высокой стойкости путем задания неопределенности хода шифрования.

Как показано в ряде работ [3 - 5], для сокращения выполнения мультипликативных операций по модулю, целесообразно использовать индексы элементов полей Галуа СЕ(qV), порожденных неприводимым полиномом р(г). На рис. 1 приведена структура устройства нелинейного шифрования в полиномиальной сис-, (1).

av-i av_2 ao

Pv-1 Pv-2 Pi Po

. i.

Устройство работает следующим образом. С генератора ПСП на входы устройств выбора l и выбора y(z) подаются биты, снятые с ячеек регистров сдвига. Под действием управляющего сигнала определяется последовательность элементов поля GF(qv) , т.е. значения l и y(z). Последнее поступает на блок определения индекса элемента, с выхода которого двоичный код поступает на первый вход умножителя по модулю M = qv — 1, на второй вход которого подается значение l, представленное в двоичном коде. С выхода модулярного умножителя снимается результат

Y = l ■ m mod qv — 1, (2)

где m - это индекс элемента y(z) в расширенном поле Галуа GF(qv ) .

Параллельно с этим открытый текст в виде двоичного кода степени меньше V записывается в регистр для временного хранения. С выхода регистра двоичный

параллельный код подается на блок определения индекса элемента поля GF(qv) . Вычисленное значение индекса

V—1 i

<Р= Е 2 ■ф] (3)

j=0 j

V 1

q —1 ,

алгоритм

U = @+ymod qv — 1 = ф+ (l ■ m mod qv — 1)mod qv — 1. (4)

Полученный результат в двоичном коде подается на преобразователи индекс-элемент поля Галуа, благодаря которому справедливо сравнение

в(z) = gu mod p(z), (5)

g - .

В ходе исследований была проведена сравнительная оценка выполнения нелинейного шифрования в ПСКВ с использованием индексного представления и

. , an , a -

кольца достаточно выполнить 2^log2 nj умножений. Тогда время реализации (1)

т1 = Тумн + 2 ■ [log2 n] ТУМН = (2 [log2 n] +1) ■ Тумн ,

T - . -

, -

держками и положить, что сумматор содержит три логических ступени, то

Т

1 = 3а ■ Чд.р. (2 [ 1о§2 п] +1), (6)

где ^ - время задержки распространения сигналов.

Проведя анализ структуры разработанного шифратора, очевидно, что время на выполнение операции нелинейного шифрования

^ = Т (- + Т ч + Т ч + Т ^ + Т ч . (7)

2 уст.выб. эл-индекс мод.умн. моо.фм. индекс-эл - -

В работах [4 - 6] представлены устройства реализации операции преобразования элемент - индекс и обратно. Проведенные исследования показали, что

Т л = Т = Тцг + Т,1 + Т^ъ = ?ч + ?ч + 3^ = 5^ ч , (8)

эл-индекс иноекс-эл НЕ И Си зд.р. зд.р. зд.р. 30.р.

Т , Т - , ;

TCd - время отклика шифратора.

Проведя анализ известных схемных решений модульных умножителей и , , ,

Тмо д.умн. = Тмо д.фм. = ТУМ11., т0 имеем

Т2 = 15зд.,. + Шзд.р. = (15 + 6d)t3d.p.. (9)

Сравнительная характеристика временных затрат на выполнение нелинейного шифрования с использованием индексного представления и без него показана на рис. 1. Полученные результаты свидетельствуют о том, что применение индексов позволило повысить быстродействие нелинейного шифрования. При этом при увеличении разрядности обрабатываемых данных возрастает и выигрыш в произ-.

Процедура дешифрования принятого сообщения сводится к выполнению следующего выражения

(3(z)■ y(z)—l =amodp(z). (10)

Вычисление величины y(z) l modp(z) на приемной стороне может быть

сведено к возведению элементов поля GF(qv) в степень l по модулю p(z) и . -

пользовать индексное представление элементов поля Г алуа.

Рассматривая вопросы разработки систем криптографической защиты информации, функционирующей в ПСПВ, нельзя не отметить, что организация безопасной связи внутри групп абонентов с динамически меняющимся составом участников является актуальной задачей в незащищенной среде. Для предотвращения несанкционированного доступа со стороны лиц, не входящих в группу, необходимо вычисление некоторого общего секретного ключа, который может быть определен только участниками группы. При этом каждый абонент группы должен участвовать в генерации секретного ключа [1].

Простейшей схемой получения общего ключа для группы абонентов является схема с доверенным сервером, в котором один из пользователей посылает ему запрос на связь с абонентами, а сервер рассылает каждому абоненту общий ключ для связи внутри группы и список участников группы в зашифрованном виде. Но при такой схеме возникают сложности при высокой динамичности группы [1]. Поэтому для обеспечения доступа к конфиденциальному ресурсу в многопользовательской информационной среде используются криптографические протоколы разде-.

Существует несколько алгоритмов разделения секретного ключа на секрет. , -числить пароль без помощи других абонентов группы. При этом любая схема разделения секрета состоит из двух взаимосвязанных протоколов: протокола формирования и распределения долей секрета между абонентами и протокола восстановления секрета группой пользователей с помощью их секретных долей. Первый протокол описывает последовательность действий системы и пользователей, в результате которых каждый авторизованный абонент получает свою долю секретно-

. , , собравшись вместе и объединив свои секретные доли, могли восстановить секрет.

В данной работе рассматривается пороговая схема (т, п) разделения секрета с использованием полиномиальной системы классов вычетов.

В данной схеме используются неприводимые полиномы р^ (г) . Для реализации (т,п) -пороговой схемы разделения секрета выбирается полином р^ (г) , степень которого превышает полиномиальную форму секрета М(г) , т.е.

огё. р1 (г) > огёМ (г), (11)

М - .

Затем выбираются неприводимые полиномы р1 (г), удовлетворяющие условию

огё. р. (г) < огё.р^ (г), (12)

где /=1,2,...,п .

При этом степени полиномов должны быть упорядочены по возрастанию

огё.р^г) < огё.р^(г) < огё.рз(г)... < огё.рп(г). (13)

Для создания (т,п) схемы проверяется выполнение условия

оМ(р1(г)■ р2(г)■...рт(г)) >°М(р1(г)■ рп-т+2(г)■ рп-т+3(грп(г)). (14)

Чтобы определить доли секрета и их распределить между абонентами группы, выбирается полином г(г) и вычисляется значение

М *( г) = М (г) + г (г) ■ р1 (г). (15)

В качестве долей для каждого пользователя выступают остатки

М*( г) = М (г)шоё. р. (г). (16)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Используя китайскую теорему об остатках, т пользователей способны восстановить значение М*(г), а затем, зная г(г) и р (г), определить секрет

М(г) . При этом группа из т -1 абонентов не способна будет получить значение М(г) . Для эффективной работы (т,п) схемы разделения секрета в ПСКВ необходимо определить предельное значение полинома г(г), которое позволило бы

при меньших временных затратах определить М (г) , а также выполнить преоб-(16).

Теорема. Если в (т,п) модулярной полиномиальной пороговой схеме, в которой справедливо

огё. р (г) < огё. р (г) <... < огё. рп (г),

имеет место соотношение

огё. г (г) < ог<і(Р(г)/р, (г)), (17)

п

где Р( г) = П р, (г) - полный диапазон, то такая пороговая схема обеспечивает г =1 1

восстановление секрета М(г) для любого набора т пользователей группы, состоящей из п абонентов.

.

Известно, что для получения долей в полиномиальной модулярной (т,п) пороговой схеме производится вычисление полинома-образа

М *( г) = М (г) + г (г) ■ р(г), (18)

где М(г) - секрет; р (г) - неприводимый полином.

При этом необходимо

огё. М(г) < огё. р1 (г). (19)

Так система неприводимых полиномов р.(г) , г = 1,2,...,п упорядочена по

степеням, что для однозначного восстановления секрета М(г) необходимо обеспечить

огё. М(г) < огё. Рт (г) , (20)

т

где Р (г) = П р-(г) - произведение наименьших выбранных неприводимых г =1

.

При этом очевидно, что справедливо неравенство

огё. М*(г) < огё. Р(г) , (21)

где Р( г) = П р, (г) - полный диапазон.

I=1 1

Разделим обе стороны выражения (18) на значение р, (г)

М *( г) М (г) + г (г) р, (г)

р, М р, (г)

(22)

где [ ] - наименьшее целое.

(22),

М *( г) М (г) + г (г) рг (г)

р11 р(г Ч р,<--) ]

(23)

(20)

М ( г) р,(г)

0 .

Тогда

М (г) р,(г)

■г(г) .

(24)

(21),

огё

Р( г) \р!(г >.

> огё. г (г) .

.

.

р, (г) = г4 + г +1. Значение секрета равно М(г) = г3. Необходимо построить

(3, 4) ,

2

вычетов. Выбираем неприводимые полиномы р^ г) = г +1; р^ г) = г + г +1;

р (г) = г4 + г3 + г2 + г +1; р (г) = г4 + г3 +1. Данный набор многочленов

,-.4

определяет полный диапазон

P( z) = П p. (z) = z11 + z8 + z7 + z5 + z3 + z2 + z + l1. i=1 i 2

Определим значение диапазона

3

P (z) = П P (z) = z + z + z + z + z +1. m liri

i =1

Согласно условию (15) имеем

ord r (z) < ord

"P(z) " Kpl(z);

= 7.

Пусть r (z) = z .

Для определения образа M (z) воспользуемся выражением (15). Имеем

M*(z) = (z3 + z6 • (z4 + z + 1))modPm (z) = z6 + z5 + z3 + z2.

Определим доли секретов секрета M(z) :

M* (z) = M* mod p (z) = 0, M* (z) = M* mod z2 + z + 1 = 0, M* (z) = M* mod z4 + z3 + z2 + z +1 = z3 + z2 + z +1, M* (z) = M* mod z4 + z3 +1 = z3.

Пусть в восстановлении секрета M(z) будут участвовать первый, третий и четвертый пользователи. Они обмениваются значениями M*(z), p*(z),

M3*(z) , p*(z) , M*(z) , p*(z) и вычисляют ортогональные базисы:

B1 = z8 + z4 + z2 + z +1. B3 = z6 + z5 + z4 + z3 + z2 +1. B. = z8 + z6 + z5 + z3 + z +1.

4

,

P3( z) = p1( z) • p3( z) • p4( z) = z9 + z8 + z5 + z4 + z3 +1,

используют китайскую теорему об остатках (КТО) для восстановления образа M (z) :

M *( z) = (M* (z) • B1 (z) + M*( z) • B3( z) + M4 (z) • B4( z)) mod P3( z) = = (z11 + z8 + z7 + z6 + z +1) mod z9 + z8 + z5 + z4 + z3 +1 = z6 + z5 + z3 + z2.

Зная значение r (z) = z6 и используя выражение

M(z) = M* (z) + r (z)p (z) ,

3

данные абоненты восстанавливают секрет M(z) = z .

Представленные в статье материалы свидетельствуют о целесообразности применения системы классов вычетов для обеспечения более высокой степени криптографической защиты потока данных.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си [Текст] / М.: Изд-во “ТРИУМФ”, 2003. - 816 с.

2. . . ,

последовательностей [Текст] / М.А. Иванов, И.В. Чугунов // М.: КУДИЗ-ОБРАЗ, 2003. - 240 .

3. . .

[ ]/ . . , . . // -

онные технологии. -2007. - №3. - С. 159 - 162.

4. . . -

[ ]/ . . , . . , . . // -

тествознания / Материалы заочной электронной конференции «Современные телекоммуникационные и информационные технологии», Российская Академия Естествознания.

- М., 2007.

5. Калмыков, И А. Алгоритм обеспечения информационной скрытности для адаптив-

[ ]/ . . , . . , . .

// Материалы VIII Всероссийского конкурса студентов и аспирантов по информационной безопасности «SIBINF0-2008». - Томск: ТГУСУР, 2008.

6. . .

средств защиты информации. Алгоритм нелинейного шифрования [Текст]/ И.А. Калмыков, А.В. Барильская, О.А. Кихтенко // Материалы Третьей международной научно-технической « , ».

- : , 2008.

Калмыков Игорь Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

-

E-mail: kia762@yandex.ru.

355040 г. Ставрополь, ул. Шпаковская 92/1, кв. 28.

Тел.: 8 (903) 4163533. '

.

Kalmikov Igor Anatolievich

North Caucasus State Technical University

E-mail: kia762@yandex.ru.

App 28, 92/1 Shpakovskaya str., Stavropol, 355040, Russia.

Phone: 8 (903) 4163533.

Professor.

Чипига Александр Федорович

-

E-mail: zik@ncstu.ru.

355003, Ставрополь, ул. Морозова, 105, кв. 15.

Тел.: 8 (9624) 44-10-70.

Заведующий кафедрой информационной безопасности.

Chipiga Alexander Fedorovich

North Caucasus State Technical University.

E-mail: zik@ncstu.ru.

App. 15, 105, Morozova str., Stavropol, , Russia.

Phone: 8 (9624) 44-10-70.

Head of Information Security department

Барильекая Анастасия Валерьевна

Северо-Кавказский государственный технический университет. E-mail: stasya-super@yandex.ru.

355019,г. Ставрополь, ул. Биологическая, 8, кв. 26.

Тел.: 8 (905) 4437060. '

.

Baril’skaya Anastasiya Valerievna

North Caucasus State Technical University.

E-mail: stasya-super@yandex.ru.

App. 26, 8, Biologicheskaya str., Stavropol, 355019, Russia.

Phone: 8 (905) 4437060.

Post-graduate student.

Кихтенко Ольга Александровна

Северо-Кавказский государственный технический университет. E-mail: koa87@list.ru.

355057, . , . , 70/2, . 40.

Тел.: 8 (962) 4412046.

.

Kikhtenko Olga Aleksandrovna

North Caucasus State Technical University.

E-mail: stasya-super@yandex.ru.

App. 40, 70/2, Shpakovskaya str., Stavropol, 355057, Russia.

Phone: 8 (905) 4437060.

Post-graduate student.

i Надоели баннеры? Вы всегда можете отключить рекламу.